As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AmazonDataZoneRedshiftManageAccessRolePolicy
Descrição: Essa política concede à Amazon DataZone permissões para publicar dados do Amazon Redshift no catálogo. Também concede à Amazon DataZone permissões para conceder acesso ou revogar o acesso aos ativos publicados do Amazon Redshift ou do Amazon Redshift Serverless no catálogo.
AmazonDataZoneRedshiftManageAccessRolePolicy
é uma política gerenciada pelo AWS.
Utilização desta política
Você pode vincular a AmazonDataZoneRedshiftManageAccessRolePolicy
aos seus usuários, grupos e perfis.
Detalhes desta política
-
Tipo: Política de função de serviço
-
Hora da criação: 22 de setembro de 2023, 20:15 UTC
-
Horário editado: 07 de março de 2025, 00:07 UTC
-
ARN:
arn:aws:iam::aws:policy/service-role/AmazonDataZoneRedshiftManageAccessRolePolicy
Versão da política
Versão da política: v3 (padrão)
A versão padrão da política é aquela que define as permissões desta política. Quando um usuário ou função da política faz uma solicitação para acessar um AWS recurso, AWS verifica a versão padrão da política para determinar se a solicitação deve ser permitida.
Documento da política JSON
{ "Version" : "2012-10-17", "Statement" : [ { "Sid" : "redshiftDataScopeDownPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:BatchExecuteStatement", "redshift-data:DescribeTable", "redshift-data:ExecuteStatement", "redshift-data:ListTables", "redshift-data:ListSchemas", "redshift-data:ListDatabases" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*", "arn:aws:redshift:*:*:cluster:*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "listSecretsPermission", "Effect" : "Allow", "Action" : "secretsmanager:ListSecrets", "Resource" : "*" }, { "Sid" : "getWorkgroupPermission", "Effect" : "Allow", "Action" : "redshift-serverless:GetWorkgroup", "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "createAndDeleteWorkgroupPermissions", "Effect" : "Allow", "Action" : [ "redshift-serverless:CreateWorkgroup", "redshift-serverless:DeleteWorkgroup" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:workgroup/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "ForAnyValue:StringEquals" : { "aws:CalledVia" : [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] } } }, { "Sid" : "getNamespacePermission", "Effect" : "Allow", "Action" : "redshift-serverless:GetNamespace", "Resource" : [ "arn:aws:redshift-serverless:*:*:namespace/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "createAndDeleteNamespacePermissions", "Effect" : "Allow", "Action" : [ "redshift-serverless:CreateNamespace", "redshift-serverless:DeleteNamespace" ], "Resource" : [ "arn:aws:redshift-serverless:*:*:namespace/*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" }, "ForAnyValue:StringEquals" : { "aws:CalledVia" : [ "glue.amazonaws.com", "lakeformation.amazonaws.com" ] } } }, { "Sid" : "redshiftDataPermissions", "Effect" : "Allow", "Action" : [ "redshift-data:DescribeStatement", "redshift-data:GetStatementResult", "redshift:DescribeClusters" ], "Resource" : "*" }, { "Sid" : "dataSharesPermissions", "Effect" : "Allow", "Action" : [ "redshift:AuthorizeDataShare", "redshift:DescribeDataShares" ], "Resource" : [ "arn:aws:redshift:*:*:datashare:*/datazone*" ], "Condition" : { "StringEquals" : { "aws:ResourceAccount" : "${aws:PrincipalAccount}" } } }, { "Sid" : "associateDataShareConsumerPermission", "Effect" : "Allow", "Action" : "redshift:AssociateDataShareConsumer", "Resource" : "arn:aws:redshift:*:*:datashare:*/datazone*" } ] }